Malwares malicieux : attaquer les attaquants



Résumé

Parmi tous les exploits visant les systèmes d'information, certains sont plus attrayants que d'autres. Trouver une faille dans un serveur est réjouissant, alors qu'en trouver une dans un client est pratique. Cependant, en découvrir une dans un produit destiné à protéger, c'est à la fois réjouissant et pratique. Écrire un exploit contre un IDS ou un anti-virus, par exemple, donne une impression spéciale, car on sait que le logiciel a justement été conçu pour accroître la sécurité d'un système. Belle ironie !


Dans cet article, nous nous focalisons sur un concept similaire. Nous explorons les différents moyens « d'exploit les attaquants », ceux qui mettent à mal nos systèmes d'information (SI). Nous chercherons à exploiter les exploits, les vers, les virus ou les humains qui s'en prennent à nos SI. Au lieu de nous reposer sur l'habituel paradigme « protéger, détecter et réagir », nous irons plus avant jusqu'à devenir proactifs et exploiter les attaquants avec nos propres armes. Si nous protégeons nos SI du mieux possible, si nous détectons le moindre changement (par exemple à l'aide d'I(D|P)S ou d'antivirus), et réagissons alors en fonction de ces changements, l'attaquant conservera toujours un coup d'avance sur nous. Il pourra préparer ses actions en amont, et anticiper sur nos réactions, et conservera ainsi l'avantage du coup suivant.

Les techniques présentées dans cet article sont très proches de celles définies par le hack back : ce terme…

La suite est réservée aux abonnés. Il vous reste 98% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Édito : Le retour d'un vieux con

Magazine
Marque
MISC
HS n°
Numéro
24
Mois de parution
septembre 2021
Résumé

Public chéri mon amour, me revoilà !!

Après m'être occupé de 77 numéros et quelques hors séries, avoir fait ma propre nécrologie [1], et comme le formol n'est pas mon kif malgré mon âge canonique, hop, hop, je reviens. Telles ces vieilles gloires déchues qui font des tournées sur des paquebots pour un public centenaire, me revoilà, avec un public rajeuni.

Les listes de lecture

Sécurité Windows : Active Directory

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.

Sécurité des mobiles

8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.

Cryptographie appliquée

10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture